ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

قصه‌ سه خوک کوچک و امنیت سایبری

| جمعه, ۱۶ اسفند ۱۳۹۸، ۰۶:۱۱ ب.ظ | ۰ نظر

در روزهای قدیم، مردم بیش از الان به مسائل امنیت سایبری توجه می‌کردند. مطمئنم که بیشتر این داستان‌های عامیانه که به دنیای امروز ما راه پیدا کرده‌اند به طور خاص برای آماده‌سازی بچه‌ها برای جهانی از تهدید سایبری اختراع شده بودند. برای مثال، قصه‌ی سه خوک کوچک[1] را فرض بگیرید. داستان به ظاهر ساده‌اش نه تنها دارد ایده‌ی پشت حملات جستجوی فراگیر[2] را توضیح می‌دهد که همچنین چنین مفاهیم پیچیده‌ای مانند هانی‌پات‌ها و حتی کریپتوکانتیرها[3] را نیز در ذهن خواننده ترسیم می‌کند. بسیاری از نسخه‌های این داستان وجود دارد و بسته به هر زبانی خط داستانی این قصه کمی متفاوت می‌شود اما امروز قرار است تمرکز خود را روی متن نوشته‌شده توسط جیمز هالیول-فیلیپس در قرن نوزده میلادی بگذاریم. پس با ما همراه شوید. این خط داستانی البته که بسیار بسیار قدیمی است.


جستجوی فراگیر
قصه با سه خوک در حال انتخاب راهکار سخت‌افزاری برای محافظت در برابر تهدیدهای سایبری شروع می‌شود. یک‌جورهایی می‌شود اسمش را دروازه‌ی اینترنتی گذاشت. اولین خوک دستگاهی از جنس نِی (ارزان و غیرقابل‌اعتماد) را انتخاب می‌کند؛ دومی از جنس چوب (قابل‌اطمینان‌تر ولی نه خیلی خوب) و سومی دیوار آتشینی از جنس سنگ. گرگ داستان ما هم همان هکر ناشی است که رویکردش به زیرساختار اطلاعاتی هر خوک کوچک، حمله با تنها ابزار موجود بود. شاید تا الان متوجه شده باشید این سناریو چقدر به هکِ جستجوی فراگیر شباهت دارد. در حوزه امنیت سایبری، حمله جستجوی فراگیر معمولاً برای کرک کردن رمزعبورها به کار برده می‌شود. قصه نشان می‌دهد که این تکنیک می‌تواند به طور حتم وقتی هدف توجه خاصی به امنیت سایبری نمی‌کند مفید واقع شود: دو آشیانه‌ی اول خوک‌ها تاب حمله‌ی جستجوی فراگیر را دارد اما سومین آشیانه با یک سری مشکل مواجه است. به بیانی دیگر، حتی داستان‌نویسان دو قرن پیش هم می‌دانستند استفاده از روترهای ارزان با رمزعبورهای پیش‌فرض نتیجه‌ای جز خرابی و فاجعه در پی نخواهد داشت.


کانال ارتباطی دستکاری‌شده
همه‌ی نسخه‌های این داستان هم شامل این حمله‌ی سنتی ثانویه نمی‌شود. ماجرا این است: بعد از شکست اولین حمله، گرگ شروع می‌کند به بمباران کردن خوک سوم با لینک‌های کارامد. به طور خاص، گرگ آدرس‌ مزارع شلغم و درخت سیب را می‌فرستند و تأکید می‌کند الان بهترین وقت رفتن به آنجاست. آدم با خودش فکر می‌کند این لینک‌ها نوعی فیشینگ است اما قصه‌نویسان انگلیسی زمان قدیم پیچیده‌تر از این حرف‌ها بودند. آنچه در واقع دارند شرح می‌دهند یک نوع کاملاً جدیدی از حمله است. لینک‌هایی که در این مورد خاص عرض می‌کنیم تقلبی نیستند؛ آن‌ها واقعی واقعی‌اند. و گرگ کاملاً از این موضوع راضی می‌باشد: واقعیت اینجاست که او کانال ارتباطی را تحت کنترل خود درآورده پس نگران چه باشد- هر چند تنها ساعات مشخص (نه بیست و چهار ساعت از شبانه‌روز). خوک کوچک با بازدید از سایت‌های مفید و نه زمانی که گرگ دلش می‌خواهد سرش را کلاه می‌زند. تنها خطر واقعی در این مورد وقتی بود که در راه برگشت از مزرعه، خوک به گرگ برمی‌خورد. راهی برای در رفتن پیدا می‌کند: او که از همین حوالی برای خود قوطی کره‌ای خریده بود می‌پرد توی قوطی و تا پایین تپه غل خورد. همین گرگ را حسابی ترساند. اگر بخواهیم امروزی بگوییم، خوک کوچک داده‌ها را از سایت در یک کریپتوکانتینر (ظرف رمزی) دانلود کرد و بعد تصمیم گرفت با وجود استفاده از کانال ارتباطی دستکاری‌شده همچنان در امنیت به سر برد.


هانی‌پات
گرگ، در آخرین تلاش و در نهایت یأس برای نفوذ به زیرساخت خوک کوچک به دنبال آسیب‌پذیری در دستگاه می‌رود. تنها حفره‌ای که می‌تواند پیدا کند، دودکش است. برای همین تلاش می‌کند برود از دودکش برود پایین و از شومینه دربیاید. آیا گرگ به این آسیب‌پذیری تصادفی برخورد کرده بود؟ مطمئناً که نه؛ خوک‌ کوچک خیلی‌وقت‌ها حواسش به این حفره امنیتی بود. از این‌ها گذشته، گرگ با تله گذاشتن از قبل، آتش گذاشت و رویش هم یک دیگ بزرگ. در حوزه امنیت سایبری، دیگ همان هانی‌پات است. هدف اولیه‌ی آسیب‌پذیری‌هایی که عامدانه در معرض قرار می‌گیرند، نظارت روی فعالیت‌های مجرمان سایبری است. اما اگر مجرمان به حد کافی حواس‌جمع باشند، هانی‌پات همچنین می‌تواند ماسک آن‌ها را بردارد و متوجه شود آن‌ها چه کسانی هستند. اگر بخواهیم منصف باشیم باید بگوییم برخی از این اطلاعات برای بچه‌ی قرن نوزده به دردنخور بوده است. اما قصه‌گویان اصلی هدف دیگری در ذهن داشتند- معرفی راهکارهای کارامد برای پیاده‌سازی در کد فرهنگی جامعه تا قرن‌ها بعد افراد با دانش فناوری اطلاعات خود بتوانند چشم‌انداز تهدید را از فرسنگ‌ها تشخیص دهند. آن‌هایی که این داستان‌ها را برای فرزندان خود تعریف می‌کنند در حقیقت دارند جهانی با دیواره‌ی امنیتی محکم‌تر می‌سازند.
 
[1] he Three Little Pigs
[2] brute-force
[3] cryptocontainers
منبع: کسپرسکی آنلاین 
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

  • ۹۸/۱۲/۱۶

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">